X
Les actions philanthropiques

News Partenaire

Les actions philanthropiques

Les actions philanthropiques figurent dans les statuts de l’entreprise selon un modèle 1/1/1 créé par M. Benioff dès la création.. M. Dayon explique quelles sont ces trois pans qui impactent toute l’entreprise et contribuent largement à la culture de celle-cie. Par exemple, tous les employés français doivent consacrer 6 jours de travail par an minimum pour des actions visant des buts non lucratifs. C’est ainsi que Salesforce est devenue cette année « the best place to work in France ».

Sysdig surfe sur la vague des containers

L’ITPT avait déjà rencontré Sysdig lors d’une précédente édition. Depuis l’entreprise a changé de locaux, pour de beaucoup plus grands, et connaît une croissance importante en collant à la vague forte de l’adoption des containers dans de très grandes entreprises.

Créée en 2013, Sysdig a pris de l’ampleur et revendique plus de 250 clients dont certains sont de très gros clients comme des banques. D’ailleurs Lucas Degioanni ajoute que de nombreuses banques si ce ne sont toutes ont des projets sur des containers ou en auront d’ici la fin de 2018. Plus globalement une étude du Gartner démontre que 50 % des nouvelles charges de travail déployées en 2018 le seront sur des containers. Voilà qui peut éclairer la levée de 25 M$ réalisée en octobre dernier auprès d’investisseurs.

De nouveaux outils pour une infrastructure qui change

L’idée de base de Sysdig est de penser que les nouvelles infrastructures de micro-services ou sur des containers ont besoin de nouveaux outils de monitoring et de supervision. Plutôt que de limiter la prolifération des containers, les outils doivent permettre d’accepter et de gérer cette prolifération. C’est la mission de la plate-forme intelligente de l’éditeur pour la gestion en production des architectures reposant sur des containers.

Sysdig propose principalement 2 produits : Monitor et Secure. Monitor se déploie dans un container et collecte toutes les informations de l’infrastructure par une couche intermédiaire sur le kernel de l’OS du cluster. Avec ce point de collecte et de vision unique, la plate-forme offre une visibilité sur les services et sur l’infra sous-jacente dont les containers en collectant tous les appels systèmes. De là les informations permettent de réaliser différentes tâches comme le monitoring, la sécurité mais aussi des analyses rétrospectives comme du forensique.

Sur cette base, l’éditeur propose maintenant Sysdig Secure qui assure de la détection d’anomalie par des règles qui protègent à la fois le runtime et autorisent des opérations de forensique comme la traçabilité pour des audits, l’analyse post-mortem et la réponse à incident. La solution profite de plus des différentes améliorations de l’outil de monitoring dont les capacités analytiques et de reporting.


Inscription gratuite à la newsletter de L'Informaticien.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider
Autres infos Cloud


A votre avis...

OpenClassrooms

OpenClassrooms

Jeune pousse montante de l’EdTech française, OpenClassrooms propose des formations 100 % online qui attirent plus de 3 millions d’utilisateurs par mois. Après les cours gratuits, l’école se développe...

Fido 2

Fido 2

Insuffisamment complexes, les mots de passe sont à l’origine d’un nombre croissant de fuites de données et, à l’heure du RGPD, l’intérêt d’une authentification forte...

Open Street Map

Open Street Map

À l’heure où Google revoit sa politique tarifaire pour l’exploitation des données et des cartes Google Maps, la solution open source créée par l’informaticien britannique Steve Coast offre une...

RSS
Afficher tous les dossiers

LOGICIELS D'ENTREPRISE : UNE TRANSFORMATION PROFONDE - Licences logicielles : éditeurs/entreprises, le clash ! - La 5G sort des labos - Windows Subsystem for Linux - Recherche désespérément ingénieurs système - 3 solutions pour booster le réseau WiFi - Rencontre avec Serge Tisseron : nous devons savoir à tout moment avec qui/quoi nous interagissons...

 

BÂTIR LA MAISON INTELLIGENTE - GitHub by Microsoft + alternatives - FIDO2, l'après mot de passe - Open Street Map alternative à Google Maps ? - Java 10/Java 11 ne loupez pas le train - Marseille, 1er port numérique européen ? - OpenClassrooms : l'e-learning "non élitiste" à la conquête du monde...

 

DOSSIER ANTI-VIRUS : chronique d'une mort annoncée... ou mutation profonde ? - DPO/DPD : notification des violations de données personnelles - Tribune Philippe Loudenot - Entretien avec Isabelle Falque-Pierrotin, Présidente de la Cnil - Aspects juridiques du Bug Bounty - Reportage au X-Force Command center IBM à Wroclaw - Cylance, le nouveau trublion - MOOC Anssi - Portrait Manuel Dorne alias "Korben"...

 

Afficher tous les derniers numéros

Pour répondre aux exigences de rapidité du modèle DevOps en conservant une cybersécurité efficace, de nouvelles approches doivent être adoptées en matière de sécurité de l'information, comme la sécurité intégrée, l’automatisation et la prévention proactive.


PROTECTION ENDPOINT NEXT-GEN : ÉVOLUTION OU RÉVOLUTION ?, un Livre Blanc SOPHOS.

Après la révolution Next-Gen Firewall de ces dernières années, une nouvelle révolution Next-Gen est cours dans le domaine de la sécurité des systèmes Endpoint. Au-delà du débat pour savoir s’il s’agit d’une révolution ou d’une simple évolution, il est certain qu’une série de nouvelles technologies est en train de rapidement émerger, en apportant une contribution significative à la lutte contre les menaces avancées.


En tant que professionnel de l'informatique, vous en avez sans doute assez d'entendre parler de transformation numérique. Après tout, vous vous occupez déjà d'optimiser la gestion des actifs et de déployer les programmes big data, tout en assurant la protection et la restauration de toutes les données de votre organisation. Or, la transformation numérique peut devenir un projet d'envergure qui ne consiste pas seulement à gérer des données, mais aussi à repenser entièrement le modèle de l'entreprise et/ou à développer une nouvelle stratégie produit innovante, dans les scénarios les plus ambitieux.

  


Atteignez vos objectifs de conformité tout en améliorant votre sécurité avec le PAM (Privileged Access Management = Gestion des accès à privilèges). Un Livre Blanc Wallix.

  


Aujourd’hui, les entreprises doivent ouvrir leur SI à un nombre toujours plus important de prestataires extérieurs, d’abord pour réduire le budget informatique – recours à des prestataires externes pour des compétences qui ne font pas partie du cœur de métier de la DSI - ensuite pour gagner en rapidité dans le déploiement de nouvelles solutions.

  


Tous les Livres Blancs
Derniers commentaires
Apple fabrique la plupart de ses produits en ChineLa dernière salve de taxes imposées par Donald Trump à la Chine semble épargner largement les produits d'Apple ou d'autres fabricants d'appareils électroniques, ce qui n'empêche pas le secteur de s'inquiéter de l'aggravation de la guerre commerciale entre les deux pays. [Lire la dépêche...]

Le député Cédric Villani visite le nouveau laboratoire de recherche en intelligence artificielle de Google à Paris, le 18 septembre 2018Google a inauguré mardi à Paris son nouveau laboratoire de recherche en intelligence artificielle, annoncé en janvier lors du sommet de grands patrons mondiaux "Choose France". [Lire la dépêche...]

Twitter Twitter s'apprête à faire machine arrière après avoir provoqué la grogne de ses utilisateurs il y a deux ans, en modifiant son algorithme pour leur permettre de voir les messages les plus marquants sur leur fil d'actualité, rompant avec l'habituel ordre chronologique dans lequel apparaissaient les messages.   [Lire la dépêche...]

Le logo de BlaBlaCar photographié le 30 janvier 2018 à ParisL'Assemblée nationale a voté lundi soir des dérogations aux obligations déclaratives fiscales pour certaines plateformes d'économie collaboratives, de type Blablacar, dans le cadre des discussions du projet de loi antifraude. [Lire la dépêche...]

Le milliardaire japonais Yusaku Maezawa au siège de SpaceX à Hawthorne, le 17 septembre 2018 en CalifornieAvant de se prévaloir du titre de futur "premier touriste lunaire" de SpaceX, le milliardaire japonais Yusaku Maezawa s'est fait connaître comme collectionneur d'art contemporain et mécène. [Lire la dépêche...]

Le milliardaire japonais Yusaku Maezawa, lundi au siège de SpaceX à Hawthorne le 17 septembre 2018Le milliardaire japonais Yusaku Maezawa, qui a fait fortune dans la vente en ligne de vêtements et est collectionneur d'art contemporain, sera le premier touriste envoyé autour de la Lune par la compagnie spatiale privée américaine SpaceX. Ses compagnons de voyage seront des artistes. [Lire la dépêche...]

Le milliardaire japonais Yusaku Maezawa, lundi au siège de SpaceX à Hawthorne le 17 septembre 2018Le milliardaire japonais Yusaku Maezawa, qui a fait fortune dans la vente en ligne de vêtements et est collectionneur d'art contemporain, devrait être le premier touriste envoyé autour de la Lune par la compagnie spatiale privée américaine SpaceX. Ses compagnons de voyage seront des artistes, qui seront ses invités. [Lire la dépêche...]

Le président Emmanuel Macron (d) et le chancelier autrichien Sebastian Kurz lors d'une rencontre à l'Elysée, le 17 septembre 2018 à ParisLe président français Emmanuel Macron et le chancelier autrichien Sebastien Kurz ont dit lundi espérer obtenir un accord au sein de l'UE d'ici la fin de l'année sur le texte de la Commission européenne sur la taxation des géants du numérique. [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT

DREAMFORCE

Salesforce convie ses utilisateurs et partenaires à sa conférence annuelle Dreamforce du 25 au 28 septembre 2018 à San Francisco (Moscone Center). Organisée par Salesforce.
Journée de partage d’expériences sur l'IA, la Blockchain, l'Internet des Objets, le Cloud, la Sécurité, le 9 octobre 2018 à Paris (Carrousel du Louvre). Organisée par IBM.

LES ASSISES

Grand rendez-vous annuel des RSSI, les Assises de la sécurité des systèmes d'information se tiennent à Monaco (Grimaldi Forum) du 10 au 13 octobre 2018. Organisées par DG Consultants.
RSS
Voir tout l'AgendaIT